Documentos de Académico
Documentos de Profesional
Documentos de Cultura
gestión de redes
cableadas e
inalámbricas
Cómo unificar la gestión de redes cableadas e inalámbricas
La gestión de las redes cableadas e inalámbricas es, a menudo, apenas comprendida, o
incluso mal entendida, y sin duda muy poco valorada fuera del personal de operaciones
que dependen de ellas. Después de todo, la gestión de redes se ocupa de conceptos y
servicios complejos, que involucran capacidades altamente especializadas, y permite a
quienes supervisan, planifican y crecen la red en el tiempo hacerlo de manera eficiente y
precisa. Y así como la propia red es clave para la productividad de los usuarios finales que
dependen de ella, la gestión de la red es clave para la productividad de aquellos que
mantienen la red en funcionamiento.
En ninguna parte es más cierto que en las redes interdependientes actuales, que abarcan
tanto los componentes de red cableados como los inalámbricos. Es hora de que las
organizaciones unifiquen la gestión de estas redes bajo una sola estrategia y consola.
Realmente no tiene sentido hacer lo contrario, dado el requisito esencial para la
productividad operativa.
La gestión unificada de redes puede no ser tan fácil, sin embargo, en las organizaciones
que han dependido en gran medida de la mezcla y la interoperabilidad plug-and-play que
esencialmente ha definido las redes durante décadas. Desafortunadamente, esta
interoperabilidad normalmente solo se extiende al tráfico de red y rara vez a la
administración. Históricamente, los proveedores de equipos han adoptado un enfoque
propietario para supervisar sus productos específicos, lo que dificulta la integración
dentro del dominio de gestión. Algunas herramientas de gestión de terceros –y, para ser
justos, incluso algunas consolas de administración de los principales proveedores– pueden
soportar ciertos productos que otros fabrican, al menos de manera limitada. Se requiere
cierta exploración e investigación, pero cada vez es más posible la unificación de gran
parte –si no siempre de toda– de la infraestructura de la red de una organización bajo un
único paraguas de gestión. Y, para ser completamente justos, a veces se puede lograr con
menos trabajo de lo esperado.
Como una industria, todavía tenemos un camino por recorrer antes de que la red
unificada para cable e inalámbrico se vuelva común y transparente. Después de todo, la
naturaleza esotérica de la gestión de redes trabaja contra el objetivo, por lo demás
deseable, de una evolución sencilla y directa. Sin embargo, los beneficios de la gestión de
red unificada son innegables.
De acuerdo con IDC, las aplicaciones de misión crítica que harán realidad la
transformación digital serán desarrolladas mayormente en un entorno de nube, lo que
requerirá el aumento en la inversión de los proveedores de servicios en centros de datos
de nube y la infraestructura de red para habilitar los servicios de nube en la región. Estos,
dijo la consultora, alcanzarán un valor de mercado de 4.6 mil millones de dólares en 2017.
Igualmente, el Pronóstico de Tráfico IP Global VNI de Cisco 2014-2019 predice que, para
2019, habrá casi 3.9 mil millones de usuarios globales de internet, 24 mil millones de
dispositivos y conexiones de red, una tasa anual de tráfico IP global de dos zetabytes al
año, y la velocidad promedio de las conexiones fijas de banda ancha será de 42.5 Mbps.
Por ello es que la principal iniciativa de red en las compañías de América Latina este año
sigue estando orientada a la gestión y monitoreo de las redes, pero en un porcentaje
menor que en 2015. Y entre los proyectos apareció ya la actualización o mejora de la
conectividad hacia la nube (18%), según lo dio a conocer la Encuesta de Prioridades de TI
para América Latina 2016 de TechTarget.
El reporte también indicó que las empresas también consideran como iniciativas
prioritarias las redes privadas virtuales (37%) y la optimización de WAN (30%), así como el
acceso remoto y/o la conectividad de sucursales (27%) y la virtualización de funciones de
red (NFV) (26%).
Todo esto parece concordar con el análisis de IDC, respecto a que la transición hacia
entornos de TI diversificados o híbridos requiere capacidades de red más flexibles en
todos los niveles, lo que incluye LAN de centros de datos, WAN corporativas y presencia
de puntos de acceso en el perímetro.
Otra prioridad para las empresas, tanto por temas de rendimiento, como por seguridad,
es la gestión y monitoreo de DNS/DHCP (23%), pero también el monitoreo y optimización
de redes móviles (17%), que están siendo impulsadas tanto por BYOD, como por temas de
movilidad empresarial.
Adicionalmente, cabe señalar que, en comparación con 2015, hay un crecimiento en las
iniciativas de redes definidas por software (14%), y una disminución de los proyectos de
redes como servicio para conectividad de transporte de red (15%). Sin embargo, el
almacenamiento convergente y las redes de centros de datos (10%) se mantienen dentro
de la lista de proyectos de interés en las organizaciones, ya que ayudan a manejar la
latencia de las redes.
Respecto a las iniciativas relacionadas con redes inalámbricas, la encuesta reveló que, al
igual que el año pasado, las principales iniciativas en esta área estarán orientadas, en
2016, a expandir las LAN inalámbricas (40%) o actualizarlas (36%).
Asimismo, en relación con 2015, aumentó un 3% el interés por los proyectos para integrar
redes celulares y WiFi (17%), pero también el número de organizaciones que no tiene
proyectos en esta área, de 18% a 24%, a pesar de que el servicio al cliente y la internet de
las cosas están impulsando la actualización de la infraestructura inalámbrica.
Antes de abordar los pasos específicos de configuración de la red, debe comprender los
requisitos operativos del entorno.
Por ejemplo, el entorno inalámbrico de una gran universidad tiene múltiples conjuntos de
requisitos para diferentes paradigmas. La red invitada requiere diferentes pasos de
configuración que los de la red segura de uso general. Los servicios inalámbricos hacen
cumplir los objetivos y políticas, pero si no los define, no sabrá qué pasos de configuración
de red debe seguir.
Diseño y encuesta
Este es uno de los pasos más críticos en el proceso general de volver realidad la tecnología
inalámbrica exitosa. Cuando necesite abordar los conceptos básicos de la configuración de
red inalámbrica real, un diseño adecuado basado en encuestas le indicará cómo abordar
todo, desde la colocación del cable hasta la configuración discreta en el hardware de la
LAN inalámbrica (WLAN).
Ignore este paso, o confíelo a personal no calificado, y esto puede resultar en un retrabajo
costoso.
Además, en esta etapa, deberá abordar los ajustes cruciales específicos de radio, como la
potencia y el canal. Aunque es mejor dejar este territorio a profesionales expertos, aún
debe tener en cuenta algunos aspectos básicos de la configuración de la red inalámbrica.
Integraciones
La red Wi-Fi es solo una parte de un entorno de red. Desde los puertos de switch hasta la
configuración del servidor del Protocolo de configuración dinámica de host y las reglas del
firewall, algunos conceptos básicos de configuración de red van más allá de la WLAN. La
clave para obtener estos pasos de configuración correctamente es asegurarse de que
comprende todo el entorno. Esto puede requerir un número de personal trabajando
juntos antes de que se haga.
Pruebas de verificación
Esta es otra etapa que a menudo se pasa por alto. De manera procedimental, las pruebas
de verificación se ubican entre "Bien, todo está configurado" y "Vamos a pasar esta WLAN
a nuestros usuarios". Es donde se validan todos los pasos de configuración de su red.
No hay un conjunto único de pasos básicos de configuración para todas las redes
inalámbricas. Pero, como se detalla aquí, este proceso repetible puede ayudarlo a
descubrir los conceptos básicos de configuración de red necesarios que necesita cualquier
entorno de Wi-Fi.
Los sistemas WLAN empresariales de hoy en día tienen más partes móviles, y los
elementos básicos se pueden ocultar en la niebla de características. Pero utilice los cinco
pasos que se describen aquí como su enfoque de alto nivel y llegará al meollo de lo básico
de la configuración de la red, según se aplican a su propia situación, de forma mucho más
fácil.
Gestión de la seguridad en redes inalámbricas: mejores
prácticas
En las primeras entregas de esta serie de artículos se habló sobre la importancia de las
políticas y los inventarios, 802.11 e integración de LAN con WLAN. En este artículo
encontrará información sobre gestión de gestión de la seguridad en redes WLAN.
En la primera parte de esta serie de artículos se habló sobre la importancia de las políticas
y los inventarios al implementar seguridad en redes inalámbricas. En la segunda parte, la
autora ofrece más información sobre 802.11 y mejores prácticas para integrar la LAN con
la WLAN. En este artículo encontrará información sobre protección de Wi-Fi, VPNs,
detección de vulnerabilidades y gestión de políticas.
Wi-Fi es la marca dada a los productos 802.11 certificados por la Wi-Fi Alliance, un
consorcio organizado para promover los productos 802.11 y la interoperabilidad entre
ellos. Wi-Fi Protected Access (WPA) es una mejora de seguridad para el hardware WLAN
de la generación actual. WPA incorpora sólo las partes estables del estándar avanzado de
seguridad 802.11i, que sigue siendo un trabajo en progreso. Los productos WPA pueden
interoperar con antiguos productos WEP.
WPA define TKIP, que deriva las claves mediante la mezcla de una clave de base con la
dirección MAC del transmisor. Un vector de inicialización se mezcla con esa clave para
generar claves por paquete. Esto evita que los crackers de WEP comparen los marcos
cifrados con la misma clave. WPA también incluye una comprobación de integridad del
mensaje (MIC) para prevenir la falsificación de datos.
Las empresas deben utilizar WPA con 802.1X para la entrega de llaves y la actualización.
Las organizaciones que utilizan WEP deben aplicar firmware WPA certificado tan pronto
como estén disponibles las actualizaciones. El estándar 802.11i final añadirá AES para una
seguridad más robusta, utilizando hardware de próxima generación, pero ello será más
parecido a usar un montacargas que a hacer una actualización del firmware.
Si su empresa ya dispone de una VPN de acceso remoto, puede utilizarla para la seguridad
de WLAN. La reutilización tiene más sentido cuando la política de seguridad es consistente
para el acceso a WAN y LAN –las mismas credenciales se pueden utilizar para la
autenticación; los mismos algoritmos de cifrado pueden ser utilizados para la
confidencialidad.
Sin embargo, las redes WLAN presentan su propio conjunto de problemas de VPN:
• Hay más datos para cifrar en una WLAN de alta velocidad. Se pueden necesitar
gateways adicionales para soportar el cifrado inalámbrico, particularmente cuando
se usa 802.11a/g, a una velocidad de conexión de hasta 54 Mbps.
• Los túneles se vinculan con direcciones IP. Las estaciones WLAN vagan entre los
puntos de acceso, cambiando las direcciones IP. Los túneles rotos pueden ser
restablecidos, pero la interrupción del servicio es a menudo notable. En las WLAN
más pequeñas, varios puntos de acceso pueden compartir el mismo enfoque de
DHCP. Las VLAN pueden ayudar, hasta cierto punto. En las WLAN de mayor
tamaño, los gateways inalámbricos pueden proporcionar persistencia del túnel
cuando las estaciones deambulan.
• La implementación de clientes puede ser costosa y difícil de controlar. La
reutilización de los clientes distribuidos es una cosa, la adición de nuevos clientes y
políticas, es otra muy distinta.
Los viajeros que utilizan las redes WLAN de huéspedes y hot spots deben usar VPNs para
protegerse a sí mismos, no importa qué medidas locales sean empleadas por la red
visitada.
Los portales con frecuencia controlan el acceso a los puntos de acceso públicos y redes de
invitados (cableadas o inalámbricas). Las solicitudes HTTP salientes son redirigidas a una
página de inicio de sesión, en la que el usuario se autentica a través de SSL antes de que se
conceda el acceso a la red.
Los portales SSL son muy buenos para redes WLAN heterogéneas en las que el software
de cliente (VPN, 802.1X, TKIP) no puede ser dictado. El inicio de sesión se puede realizar
con cualquier navegador, sin credenciales o claves pre configuradas. Pero portales no
cifran los datos; sólo proporcionan una autenticación segura.
Las redes empresariales pueden combinar accesos al portal con WEP/TKIP. Al igual que
802.1X, los portales permiten que las estaciones se autentiquen de forma segura con
credenciales heredadas y bases de datos de usuario existentes. A diferencia de 802.1X, los
portales hacen que los usuarios inicien un navegador para llevar a cabo la autenticación y
no entregan las llaves. 802.1X es más transparente, pero requiere configurar software de
solicitante. Su elección dependerá de lo que ya tiene, lo que hay que añadir, y cómo va a
mantenerlo.
Otra opción, las "VPNs móviles", están ganando popularidad porque no requieren de
clientes y utilizan navegadores estándar. Protegen más que el inicio de sesión – envían
datos proxy sobre un túnel SSL/TLS. Los productos VPN móviles de proveedores como
NetMotion y Columbitech están sintonizados para la telefonía celular, incluyendo la
optimización de baja velocidad celular, roaming de WAN/LAN y persistencia de sesiones
durante breves interrupciones en la red.
Por otro lado, los servidores VPN móviles pueden ser vulnerables a los ataques de
denegación de servicio (DoS), y el software instalado en las plataformas de computación
de propósito general plantean problemas de escalabilidad y endurecimiento. Sin embargo,
si usted no tiene una VPN de acceso remoto, considere a las VPN móviles como una
alternativa de seguridad inalámbrica.
Utilice su política de seguridad para elegir la solución más adecuada. Cuando la política
requiere acceso WLAN seguro para toda una red, se especifica algún tipo de túnel. Cuando
la política requiere acceso WLAN seguro al propio escritorio del usuario, compartir la
pantalla (por ejemplo, GoToMyPC, pcAnywhere, VNC sobre SSH) es un mejor ajuste.
Cuando la política requiere acceso WLAN seguro a sólo una o dos aplicaciones, los
protocolos de aplicaciones seguras (correo electrónico seguro, transferencia segura de
archivos, GUIs de web protegidos con SSL) puede ser suficiente.
Al igual que cualquier otro segmento de red, las redes WLAN requieren configuración y
supervisión. Puede volver a utilizar la infraestructura existente, y sin duda querrá que la
gestión WLAN encaje dentro de su esquema general de gestión de red. Sin embargo,
usted todavía necesita algunas herramientas especializadas para mantener la seguridad
inalámbrica.
Los IDS de red (NIDS) proporcionan un análisis 24/7 centralizado, en tiempo real, en las
redes cableadas. NIDS se puede aprovechar para pescar intrusiones en la red cableada
procedentes de la WLAN.
Sin embargo, los ataques a la propia WLAN requieren una solución diferente. Por ejemplo,
los sensores AirDefense con interfaces 802.11 capturan el tráfico de WLAN y llevan a cabo
la reducción de datos. Su motor IDS utiliza la inspección de protocolo, firmas, detección de
anomalías y aplicación de políticas para generar alertas de intrusión. La solución
StillSecure Border Guard de Latis Networks proporciona tanto detección de intrusiones
como filtrado de contenidos en el gateway de la red inalámbrica.
A pesar de todas las advertencias sobre la seguridad inalámbrica, hay una gran cantidad
de redes WLAN no protegidas en el mundo, listo para que alguien se aproveche de ellas.
Un muestreo de áreas metropolitanas realizado por war drivers de sombrero blanco
revela redes WLAN sin protección en comisarías, consultorios médicos, oficinas de
abogados, tiendas minoristas, edificios municipales y cientos de negocios.
Pero su WLAN puede ser segura. El truco es aplicar juiciosamente las medidas de
seguridad discutidas aquí, siguiendo un cuidadoso análisis de las necesidades del negocio
y los riesgos. La implementación segura de cualquier tipo de red es siempre un acto de
equilibrio, donde se establece un término medio entre la seguridad por el bien de la
seguridad y la protección pragmática de los activos de misión crítica. Con las WLAN no es
diferente.
La velocidad del negocio se está intensificando, y los tiempos para reaccionar con
inmediatez se están volviendo una ventaja competitiva crítica en muchas industrias. Para
muchos expertos, el futuro se caracterizará por dispositivos inteligentes que proporcionen
servicios digitales cada vez más eficaces en cualquier lugar.
Las predicciones para las conexiones de internet de las cosas (IoT) celular casi se han
duplicado desde noviembre de 2017, de modo que actualmente se espera que alcancen
3.500 millones de conexiones para 2023. Así lo dio a conocer el más reciente Ericsson
Mobility Report, el cual destaca el crecimiento de las aplicaciones celulares para internet
de las cosas (IoT) así como el lanzamiento comercial de la red 5G, como las principales
tendencias del sector.
De acuerdo con el reporte, ese crecimiento deriva de los despliegues a gran escala que se
llevan a cabo en China y está siendo impulsado por nuevas tecnologías masivas vía IoT
celular, como el NB-IoT y el Cat-M1, los cuales otorgan a los proveedores de servicios la
oportunidad de mejorar su eficiencia y el valor para sus clientes.
Los operadores móviles han lanzado más de 60 redes IoT celular en todo el mundo,
usando estas tecnologías sobre la misma red LTE para dar soporte a una amplia gama de
usos. En Norteamérica, dichos usos están centrados en logística y administración de flotas
vehiculares, mientras que en China se emplean para ciudades y agricultura inteligentes.
Con este avance, se estima que el tráfico de datos móviles aumentará ocho veces durante
el período previsto para alcanzar cerca de 107 exabytes (EB) por mes. Los datos de esta
cifra equivalen a la transmisión de 10 horas continuas de video Full HD de todos los
suscriptores del mundo. Para 2023, se espera que más del 20% del tráfico de datos
móviles a nivel global sea mediante redes 5G. Esto significa 1,5 veces más que el tráfico
actual de las redes 4G/3G/2G.
Al igual que las tecnologías de acceso móvil anteriores, se espera que 5G se implemente
primero en áreas urbanas densas con banda ancha móvil mejorada y acceso inalámbrico
fijo, que serán los primeros usos comerciales. En México, las primeras ciudades en tener
una red 4G LTE fueron Ciudad de México, Guadalajara, Monterrey, Querétaro, Puebla,
Mérida, Tijuana, Ciudad Juárez y Hermosillo.
Una de las complejidades de la nube es el hecho de que el modelo de nube tiene tantas
variaciones –públicas, privadas, híbridas– y muchas opciones de implementación
impulsadas por múltiples proveedores de nube y proveedores de software en la nube. Un
elemento común en todas las nubes es la red de la nube, que es siempre esencial en la
conexión de los recursos de la nube hacia los usuarios, y cada vez más para hacer las
conexiones entre los recursos de la nube y los proveedores. Cualquier empresa que esté
construyendo una estrategia de nube tiene que desarrollar una estrategia de redes de
nube, y esa estrategia tiene que ser lo suficientemente versátil como para dar cabida a las
posibilidades de la nube, en lugar de limitarlas.
Un buen lugar para comenzar es con el concepto de red como un servicio, o Naas. Los
servicios de nube pública incluyen características de Naas implícitamente (el internet es
una "Naas de acceso" para la mayoría de las nubes públicas) o explícitamente (con
capacidades de VPN), y las nubes privadas e híbridas casi siempre controlan las
conexiones de red mediante un modelo de Naas.
Para las nubes híbridas –la dirección hacia la cual la mayoría de usuarios de la nube
esperan ir con sus propios planes de nube– es probable que Naas sea un proceso de tres
pasos. Primero, tendrá que definir el servicio NaaS de nube pública, luego la conectividad
de nube que necesitará para su nube privada, y por último el puente entre ellos. En la
mayoría de los casos, este "puente híbrido" es un gateway entre los dos servicios de Naas
en su nube, pero es a menudo un gateway que opera en dos niveles. En primer lugar,
tiene que proporcionar una conexión de red real entre las nubes pública y privada, lo que
en muchos casos supondrá la configuración de un dispositivo enrutador o router basado
en software. En segundo lugar, tiene que asegurarse de que los directorios que
proporcionan direccionamiento para los componentes de aplicaciones de nube (DHCP
para asignar direcciones, DNS para decodificar URLs de direcciones) se actualizan cuando
los componentes se despliegan o se mueven. Esto es realmente una parte de la
integración a la nube, y puede hacerse usando herramientas DevOps o productos
comerciales para la integración de la nube.
Las redes de nube son fundamentales para el éxito de la nube, y acercarse a ellas como la
unión de dominios Naas es una buena forma de planificar y poner en práctica los
elementos necesarios, y mantenerlos funcionando de manera óptima para el uso eficiente
de la nube.
Un proveedor que quiere ofrecer servicios de nube híbrida puede tener solo un camino
hacia el éxito: seguir el ciclo de vida de la aplicación.
Pero, ¿cuánto apoyo hay allí, de verdad, para los clientes que buscan servicios de nube
híbrida? Una razón por la que es difícil de determinar es que no es para nada fácil decidir
qué tipo de soporte necesitaría un cliente como ese. De hecho, un proveedor de nube que
quiere dar soporte a los clientes de nube híbrida puede tener solo un camino hacia el
éxito: seguir la aplicación.
Lo que una aplicación necesita para funcionar y estar conectada entre sus componentes
normalmente se ajusta cuando se desarrolla la aplicación. La “componentización” es el
resultado de la segmentación de aplicaciones en unidades separadas que luego son
integradas en un flujo de trabajo que soporta a sus usuarios. Un proveedor de nube está
ofreciendo un conjunto de componentes cuando ofrece software como servicio (SaaS),
por lo que los proveedores de SaaS deben definir la forma en que sus componentes están
vinculados a otros para crear aplicaciones híbridas. Esto comienza con una buena
documentación sobre las interfaces de programación de aplicaciones (API) y un
mecanismo específico –es decir, un directorio– para registrar los componentes a medida
que están instalados.
Los proveedores deben examinar todas estas fases del ciclo de vida de las aplicaciones
para soportar los servicios de nube híbrida.
Es importante que los proveedores recuerden aquí que, si establecen un directorio de sus
componentes SaaS, tendrán que proporcionar un mecanismo para que los usuarios
agreguen sus propios componentes autohospedados también. Sin ese mecanismo, los
proveedores no tendrán disponible un mapa completo de los componentes para la
integración posterior.
Todas las aplicaciones empresariales de misión crítica de hoy no van a requerir los
servicios de nube híbrida, y sin esas aplicaciones, el espacio de oportunidades para la
computación en nube se reduce considerablemente. Soporte bien al cliente de nube
híbrida y tendrá la mejor fuente de ingresos posible de la nube, así como beneficios más
altos
Todo comienza con las comunicaciones: los residentes, vehículos, sistemas y aplicaciones
de las ciudades inteligentes deben estar conectados a través de redes fijas e inalámbricas,
por lo que resulta crucial preparar la capacidad de las redes para las nuevas tecnologías.
Así como el internet de las cosas (IoT) ha tenido gran auge en los últimos cinco años, el
concepto de ciudad Inteligente será la próxima gran palabra de moda. Los sensores y
dispositivos de IoT están en todas partes y sus aplicaciones son muy variadas, por
ejemplo, en la administración del tráfico, estacionamientos dinámicos, redes Wi-Fi
públicas, medidores inteligentes y seguridad pública junto con edificios inteligentes,
estadios y centros de tránsito. Sin embargo, no existe una ciudad inteligente sin redes
eficientes para conectar dispositivos y aplicaciones IoT.
“Las ciudades inteligentes enriquecerán las vidas de los residentes y harán que los
gobiernos locales sean más eficientes para responder a las necesidades de sus
ciudadanos”, puntualizó Eduardo Jedruch, gerente regional de Ventas en CommScope y
presidente en Fiber Broadband Association LATAM. “Las aplicaciones de las ciudades
inteligentes cambiarán la forma en que vivimos y trabajamos. Pero todo comienza con las
comunicaciones: los residentes, vehículos, sistemas y aplicaciones de las ciudades
inteligentes deben estar conectados a través de redes fijas e inalámbricas”.
De acuerdo con el Smart Cities Council, dado que las redes de comunicaciones
proporcionan las conexiones esenciales entre los dispositivos IoT y las aplicaciones que
procesan y actúan según la información recopilada, la conectividad de banda ancha son un
pre-requisito para la existencia de una ciudad inteligente.
Las redes cableadas (ya sea de fibra o cobre) son el soporte de conectividad para conectar
edificios y "dispositivos periféricos" tales como cámaras de vigilancia, puntos de acceso
Wi-Fi, small cells y sistemas de antena distribuida (DAS); al mismo tiempo, la red
inalámbrica debe cumplir con protocolos inalámbricos, los cuales pueden incluir Wi-Fi,
LTE, 5G, Bluetooth, Zigbee, entre otros.
Ante todos estos desafíos, para Eduardo Jedruch la cuestión clave para los proveedores de
servicios es cómo construir una ciudad con conectividad total y omnipresente, para lo cual
menciona cuatro estrategias clave:
1. Analizar a largo plazo: Muchas ciudades persiguen objetivos a corto plazo con
aplicaciones de bajo consumo como cambiar el alumbrado público LED, no
obstante, los planificadores urbanos deben informarse sobre las aplicaciones
emergentes y prepararse para soportarlas a futuro. “Por ejemplo, si en una ciudad
se instalan cámaras de seguridad básicas en postes de luz, pero no se instala
conectividad de fibra que permita agregar small cells o implementar aplicaciones
de reconocimiento facial en tiempo real para las cámaras, será un grave problema
en unos años, tanto de planeación como de costos económicos”, explica Jedruch.
Para evitar tener que actualizar las redes en el futuro, los planificadores urbanos
deben informarse sobre las posibilidades futuras, consultar con los proveedores de
IoT y los proveedores de conectividad de red, y trabajar para desarrollar un plan a
largo plazo.
2. Planificar para la convergencia fijo/móvil: Los grandes proveedores de servicios
tienen operaciones fijas e inalámbricas, por lo que converger en una sola red y
maximizar la utilización de los activos tiene beneficios comerciales, ya que el costo
de mantener redes separadas es sustancial. En la vida real existen múltiples
ejemplos donde se construye una red FTTH y varios meses después, el mismo
equipo de construcción debe nuevamente realizar obra civil para colocar fibra que
atienda un sitio de celda móvil, lo cual es perjudicial en diversos sentidos.
Aunque en la actualidad ya existen redes convergentes dentro de los edificios, por
ejemplo, en su red troncal de Ethernet que transporta voz, datos, video y tráfico
inalámbrico, la tendencia debería extenderse a las ciudades con redes
convergentes basadas en fibra; sin embargo, al existir redes de diferentes tipos y
operadores, la convergencia resulta aún más complicada. La convergencia de red
significa una construcción para múltiples plataformas de entrega de servicios, y
con el surgimiento de 5G, crece aún más la importancia de una buena planeación
para una mayor eficiencia y menores costos.
3. Planificar para lograr una presencia generalizada: Al planificar la convergencia de
redes en toda la ciudad, uno de los mayores desafíos es brindar conectividad a los
que tienen y los que no tienen. Los operadores de red priorizan el despliegue de
red hacia las áreas de mayor densidad o mayor poder adquisitivo, resultando así
en áreas carentes de servicio. Al respecto Eduardo Jedruch añade: “Las ciudades
deben eliminar esta brecha digital garantizando que las comunidades comerciales
e industriales, así como las comunidades residenciales de todos los niveles de
socioeconómicos, tengan acceso a un servicio de banda ancha por cable e
inalámbrico adecuado y eficiente”.
4. Ser creativo con los fondos: Pocas ciudades pueden darse el lujo de financiar las
redes de la próxima generación. Para dar cabida a redes de banda ancha que estén
presentes en cualquier sitio, las ciudades se están asociando con proveedores de
servicios, operadores de redes neutrales, compañías de servicios públicos y otras
organizaciones para agrupar recursos financieros para estos proyectos masivos. En
este aspecto los permisos optimizados, los bonos de infraestructura y las
asociaciones público-privadas son solo algunos de los modelos a considerar.